NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Zdravím,
Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Jde o ty výjímky které skrz sebe dovolují spouštět další aplikace,čemuž chci zabránit.
Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Děkuji
Hm, to to moc nevyřeší
Asi jsem vás trochu nepochopil.
Mám shell který dovolí uživateli vykonak jen mnou povolené příkazy, shell je tedy vyřešený.
Jde mi jen o ty programy které si uživatel spustí, například vim dovede ze sebe spustit další program.
Tomu chci zabránit.
No neviem či je to principiálne možné. Další program spustený povedzme cez ten vim je vlastne jeho fork a exec. Ako chceš tomu zabrániť ak zároveň majú fungovať programy, ktoré sa štandardne forkujú kvôli svojej primárnej funkčnosti?
No nevim ktere programy se forkujou pro svojí funkčnost.
Ale tak snad by se to dalo udělat pro každý program / každého uživatele zvlášť.
Spíše mě napadlo udělat pro ty uživatelsky spustitelné programy vlastní skripty které by je omezovaly.
Jakože by se nespouštěl například vim ale vim.sh který by byl zabezpečený.
$ ls -l -rwxr--r-- 1 root users 23 2009-02-19 16:55 test.sh $ gvima v gvimu:
:!./test.sh zsh: permision denied: ./test.sh shell returned 126
Pre Teba to bude akademicke cvicenie zo zabezpecnenia servera. Zaroven to bude poucenie, ze MAXIMALNE zabezpeceny server je neexistujuci server. A mozno k tomuto maximalne zabezpecenemu - t.j. neexistujucemu - serveru nakoniec skonverguje, nakolko prides o vsetkych pouzivatelov a teda ziadny server nebude potrebny.Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Odporucam pouzit mozog. Programy, ktore nemaju byt spustane, nemaju byt ani instalovane. Tam, kde mozu byt potencialne nainstalovane samotnymi pouzivatelmi, je mozne zabranit ich spustaniu, sposob bol uvedeny vyssie; ale predsa pri MAXIMALNE zabezpecenom serveri nebude mozne, aby pouzivatelia nieco niekde sami instalovali, ze ano? Pouzivatelov mozno uzavriet v chroote (Linux), jaile (BSD) alebo zone (Solaris) a umoznit im tak pristup iba k vybranej casti suboroveho systemu a procesov.Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Spravne zabezpecenie dobra vec. Vojna proti vlastnym pouzivatelom je vopred prehrany boj.
Tady nepomuze jen omezeni shellu, ma-li to mit smysl, musi to byt osetrene uz na urovni exec() - tedy nejake udelatko typu SELinux, RSBAC, LIDS atp.
Ano, pravda.
Nakonec jsem docílil toho že opravdu budou nejjednodušší změnit práva k souborům.
P.s: Omlouvám se za tučné písmo a kurzivu, jsem jsem své příspěvky zpřehlednit, ale zřejmě se nezdařilo, nechal jsem toho
Děkuji všem za pomoc
Tiskni
Sdílej: